Académique Documents
Professionnel Documents
Culture Documents
Faculdade Politécnica
Sistemas de Informação
2009/2
SISTEMA CONTROLE DE ACESSO
POR
de Informação.
Uberlândia, 08/12/2009
DEDICATÓRIA
Dedico esta Monografia:
Ao meu irmão, Lucas Vilela Martins Sousa, que por muito tempo
me emprestava o seu computador para eu realizasse meus estudos e
trabalhos.
Aos meus avôs, Elisa Vilela e Salvador Martins, ao meu tio Ciro
Carlos Vilela Martins, que torceram e trocem por min.
AGRADECIMENTOS
Dedicatória...................................................................................................................3
Agradecimentos..........................................................................................................4
Sumário........................................................................................................................5
Lista de Tabelas................................................................................................7
Lista de Imagens...............................................................................................7
Lista de Abreviaturas.......................................................................................8
Capitulo 1................................................................................................................................9
1 – Introdução..............................................................................................................9
2 – Glossário................................................................................................................9
3 – Requisitos.............................................................................................................10
4 – Não Requisitos.....................................................................................................12
5 – Casos de Usos......................................................................................................13
6 – Cronograma..........................................................................................................32
7 – Modelos de Análise..............................................................................................33
8 – Projeto de Software..............................................................................................39
9 – Implementação......................................................................................................50
10 – Plano de Teste....................................................................................................53
11 – Plano de Implantação.........................................................................................59
Capitulo 2...............................................................................................................................61
Capitulo 3..............................................................................................................................71
1 – Manual do Usuário...............................................................................................71
Capitulo 4 .............................................................................................................................79
1 – Bibliografia...........................................................................................................79
Lista de Tabelas
Tabela 1 – Requisitos Funcionais...............................................................................10
Lista de Figuras
Figura 1 – Diagrama de Caso de Uso.........................................................................14
Figura 2 – Cronograma................................................................................................34
Lista de Abreviaturas
BIND Berkeley Internet Name Domain
ID Identificador
2. Glossário
Termo 1 – Serviço Web: é uma solução utilizada na integração de sistemas e na
comunicação entre aplicações diferentes.
Termo 2 – Tela: é uma interface que recorre ao mouse e gráficos de mapa de bits para
simplificar grandemente as operações básicas do computador para os usuários iniciantes.
ID RF 002
ID RF 003
ID RF 004
ID RF 006
ID RF 007
RNF001 – Interface Gráfica Amistosa: O sistema deve conter as interfaces de modo que
usuário ao acessá-la entenda rapidamente as funções que ela provê, todas as interfaces devem
conter um titulo do contexto dela.
3.2.2. Confiabilidade
RNF003 – Tempo de Resposta da Base de Dados: O sistema deve prover acesso à base
de dados com não mais que 30 segundos de latência.
RNF006 – Carga de dados: Deve existir um script de carga de dados contendo a inserção
de todas as User Interfaces, as funções que serão restringidas, os sistemas e os módulos que vão ser
aplicado a segurança.
3.2.5. Distribuição
(não existe)
3.2.6. Padrões
Memória Ram 2 Gb
HD 80 GB
Leitor de cd.
RNF011 – Browser: A interface web do sistema será compatível com o browser Internet
Explorer 6.0 ou Internet Explorer 7.0.
Atores Sistema
Peso 15
Cenários
Nome do
Autenticar Usuário
cenário nº 1
Passos:
2. Passa os parâmetros
2.1. ID do usuário
2.2. Senha
6.
Nome do
Autorizar Usuário
cenário nº 2
Passos:
2. Passa os parâmetros
2.1. ID do usuário
12.
Nome do
Autorizar Telas
cenário nº 3
Passos:
2. Passa o parâmetro:
Nome do
Autorizar Funções na Tela
cenário nº 4
Passos:
2. Passa os parâmetros:
Nome do
Trocar senha
cenário n° 5
Passos:
2. Passa os parâmetros:
2.1. ID do usuário
Peso 10
Cenários
Nome do Logar
cenário nº 1
Passos:
Fluxo de exceção nº 2
Fluxo de exceção nº 3
Fluxo de exceção nº 4
Fluxo de exceção nº 5
Fluxo de exceção nº 6
Nome do Logout
cenário nº 2
Passos:
Peso 10
Cenários
Nome do
Pesquisar Perfis
cenário nº 1
Tipo Fluxo básico
Nome do
Incluir perfil
Cenário nº 2
Fluxo de exceção nº 2:
Fluxo de exceção nº 2:
Nome do
Excluir Perfil
Cenário nº 4
Nome do
Visualizar Perfil
Cenário nº 5
Peso 10
Cenários
Nome do Pesquisa
Cenário nº 1
Nome do
Incluir usuário
Cenário nº 2
Fluxo de exceção nº 2:
Nome do
Editar usuário
Cenário nº 3
Fluxo de exceção nº 2:
Nome do
Excluir usuário
Cenário nº 4
Nome do
Visualizar Usuário
Cenário nº 5
Nome do caso
Bloquear de Funções
de uso
Cenários
Nome do
Configurar Restrições
Cenário nº 1
Passos:
Peso 5
Cenários
Nome do
Trocar de Senha
Cenário
Passos:
Fluxo de exceção nº 2:
Fluxo de exceção nº 3:
6. Cronograma
Figura 02: Cronograma.
7. Modelo de Análise
7.1. Protótipo de Software
Figura 03: Protótipo da tela de Login.